CN115883199A - 一种文件传输方法、装置、电子设备及存储介质 - Google Patents

一种文件传输方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN115883199A
CN115883199A CN202211518394.0A CN202211518394A CN115883199A CN 115883199 A CN115883199 A CN 115883199A CN 202211518394 A CN202211518394 A CN 202211518394A CN 115883199 A CN115883199 A CN 115883199A
Authority
CN
China
Prior art keywords
encrypted file
user
target
file
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211518394.0A
Other languages
English (en)
Inventor
蔡睿琪
王有志
侯慧敏
徐珮轩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Agricultural Bank of China
Original Assignee
Agricultural Bank of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agricultural Bank of China filed Critical Agricultural Bank of China
Priority to CN202211518394.0A priority Critical patent/CN115883199A/zh
Publication of CN115883199A publication Critical patent/CN115883199A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种文件传输方法、装置、电子设备及存储介质。该方法包括:接收客户端发送的检索词对应的加密文件的标识信息和用户标识;根据标识信息在标识信息和加密文件的对应关系表中确定目标加密文件;在根据用户标识和目标加密文件的开放等级确定用户有权访问目标加密文件时,将目标加密文件发送至客户端。本发明的技术方案,接收客户端发送的标识信息和用户标识,根据标识信息对应的目标加密文件的开放等级和用户标识确定当前用户是否有权访问目标加密文件,在用户有权访问目标加密文件时将目标加密文件发送至客户端,能够保证的目标加密文件传输的安全性。

Description

一种文件传输方法、装置、电子设备及存储介质
技术领域
本发明涉及数据传输技术领域,尤其涉及一种文件传输方法、装置、电子设备及存储介质。
背景技术
随着云计算的发展,数据外包存储已经成为了一种新的潮流。外包意味着数据属主将数据的管理交给了云端,会造成新的安全问题。为保证数据的安全性和隐私性,外包文件和索引在上传到云端之前,需要进行加密操作。
目前,外包文件一般采用对称加密的方式对文件进行加密,所有的用户使用统一的密钥,存在有权限用户被注销权限后仍有权限的漏洞。其次,对称加密的方式需要与解密用户交换密钥,导致密钥容易泄漏,易受到网络攻击和篡改,存在安全隐患。
发明内容
本发明提供了一种文件传输方法、装置、电子设备及存储介质,能够提升文件传输过程的可靠性,实现加密文件的安全传输。
根据本发明的一方面,提供了一种文件传输方法,该方法包括:
接收客户端发送的检索词对应的加密文件的标识信息和用户标识;
根据标识信息在标识信息和加密文件的对应关系表中确定目标加密文件;
在根据用户标识和目标加密文件的开放等级确定用户有权访问目标加密文件时,将目标加密文件发送至客户端。
可选的,在接收客户端发送的检索词对应的加密文件的标识信息和用户标识之前,还包括:接收数据属主发送的加密文件;当加密文件需要二次加密时,对加密文件进行二次加密,其中,经过二次加密的加密文件包含二次加密标识。
可选的,根据标识信息在标识信息和加密文件的对应关系表中确定目标加密文件,包括:在标识信息和加密文件的对应关系表中,对标识信息进行匹配,并根据匹配结果确定标识信息对应的目标加密文件。
可选的,在根据用户标识和目标加密文件的开放等级确定用户有权访问目标加密文件时,将目标加密文件发送至客户端,包括:确定目标加密文件的开放等级;根据用户标识和开放等级确定用户是否有权访问目标加密文件;当用户有权访问目标加密文件时,将目标加密文件发送至客户端。
可选的,确定目标加密文件的开放等级,包括:当目标加密文件包含二次加密标识时,确定目标加密文件的开放等级为半开放等级;当目标加密文件不包含二次加密标识时,确定目标加密文件的开放等级为全开放等级。
可选的,根据用户标识和开放等级确定用户是否有权访问目标加密文件,包括:当目标加密文件的开放等级为半开放等级、且用户标识包含二次解密密钥时,确定用户有权访问目标加密文件;当目标加密文件的开放等级为全开放等级时,确定用户有权访问目标加密文件。
可选的,该方法还包括:在目标加密文件包含二次加密标识、且用户有权访问目标加密文件时,基于二次加密的加密密钥对应的解密密钥对目标加密文件进行解密。
根据本发明的另一方面,提供了一种文件传输装置,该装置包括:
获取模块,用于接收客户端发送的检索词对应的加密文件的标识信息和用户标识;
确定模块,用于根据标识信息在标识信息和加密文件的对应关系表中确定目标加密文件;
执行模块,用于在根据用户标识和目标加密文件的开放等级确定用户有权访问目标加密文件时,将目标加密文件发送至客户端。
根据本发明的另一方面,提供了一种电子设备,该电子设备包括:
至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,
存储器存储有可被至少一个处理器执行的计算机程序,计算机程序被至少一个处理器执行,以使至少一个处理器能够执行本发明任一实施例所述的文件传输方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机指令,计算机指令用于使处理器执行时实现本发明任一实施例所述的文件传输方法。
本发明实施例的技术方案,通过接收客户端发送的检索词对应的加密文件的标识信息和用户标识;根据标识信息在标识信息和加密文件的对应关系表中确定目标加密文件;在根据用户标识和目标加密文件的开放等级确定用户有权访问目标加密文件时,将目标加密文件发送至客户端。能够根据标识信息对应的目标加密文件的开放等级和用户标识确定当前用户是否有权访问目标加密文件,用户有权访问目标加密文件时,将目标加密文件发送至客户端,保证了目标加密文件传输的安全性,提升文件传输过程的可靠性。解决了用户被注销权限后仍可以访问文件和由于密钥泄漏受到网络攻击和篡改导致访问过程存在安全隐患的问题。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的一种文件传输方法的流程示意图;
图2是本发明实施例二提供的一种文件传输方法的流程示意图;
图3是本发明实施例三提供的一种文件传输装置的结构示意图;
图4是本发明实施例四提供的一种电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1是本发明实施例一提供的一种文件传输方法的流程示意图,本实施例可适用于获取文件等情况,该方法可以由本发明实施例提供的文件传输装置来执行,该装置可以采用硬件和/或软件的形式实现,在一个具体的实施例中,该装置可以集成在电子设备中。以下实施例将以该装置集成在电子设备中为例进行说明,参考图1,该方法具体包括如下步骤:
S101、接收客户端发送的检索词对应的加密文件的标识信息和用户标识。
其中,客户端可以理解为关键信息的确定设备,例如,根据检索词确定加密文件的标识信息、根据用户信息生成用户标识等。具体的,客户端上存储有检索词和加密文件的标识信息的对应关系表,在客户端接收到用户发送的检索词时,通过查找检索词和加密文件的标识信息的对应关系表,即可确定检索词对应的加密文件的标识信息。客户端上还存储有用户的认证信息的确定方式,在接收到用户的自身认证信息后,可以根据认证信息的确定方式确定用户标识。
为提升数据传输的安全性,会以一些特殊的算法对数据进行转变,加密文件可以理解为原始数据进行转变后生成的密文。加密文件的标识信息可以理解为加密文件的属性信息,例如,加密文件的索引、加密文件的存储位置、加密文件的编号等,具体的,各加密文件的标识信息是唯一的。用户标识可以理解为用户的身份信息,例如,用于证明用户自身身份的令牌、用户身份的属性信息等,检索词可以理解为用户输入的检索词,本发明实施例对此不进行限定。
具体的,加密文件的标识信息也会进行加密,减少文件查找和文件传输过程中信息泄露的概率,提升文件传输的安全性。本发明实施例可采用非对称加密的方式处理加密文件和加密文件的标识信息,这样设置的好处在于加密过程和解密过程使用不同的密钥,能够解决用户被注销权限后仍可以访问文件的问题,还可以保证文件在传输过程中不能被篡改,提升文件传输过程的可靠性。
S102、根据标识信息在标识信息和加密文件的对应关系表中确定目标加密文件。
其中,目标加密文件可以理解为与客户端发送的加密文件的标识信息对应的加密文件。
本申请中,远程服务器可以是云数据端。具体的,云数据端存储有标识信息和加密文件的对应关系表,在接收到客户端发送的加密文件的标识信息后,通过查找标识信息和加密文件的对应关系表即可确定标识信息对应的加密文件。
本申请中,本地服务器可以是数据属主。示例性的,标识信息和加密文件的对应关系表、检索词和加密文件的标识信息的对应关系表都是在数据属主处确定的,数据属主可以对数据进行处理,例如,基于加密密钥对所有数据文件进行加密、确定每个加密文件的索引(标识信息)和检索词、生成标识信息和加密文件的对应关系表、生成检索词和加密文件的标识信息的对应关系表等。数据属主对生成的标识信息和加密文件的对应关系表以及检索词和加密文件的标识信息的对应关系表进行加密,然后将检索词和加密文件的标识信息的对应关系表发送至客户端,标识信息和加密文件的对应关系表发送至云数据端,以使客户端根据用户输入的检索词确定加密文件的标识信息,云数据端根据客户端发送的标识信息确定目标加密文件。
这样设置的好处在于可以快速的查找到标识信息对应的加密文件,能够提升查找加密文件的速度,提高加密文件的传输效率。
客户端存储有数据属主发送的检索词和加密文件的标识信息的对应关系表,当客户端接收到用户发送的检索词时,仅需从检索词和加密文件的标识信息的对应关系表中获取检索词对应的标识信息,不需要与数据属主进行交互,可以减少网络延迟,提升访问效率。
S103、在根据用户标识和目标加密文件的开放等级确定用户有权访问目标加密文件时,将目标加密文件发送至客户端。
其中,目标加密文件的开放等级可以理解为目标加密文件的开放程度,例如,目标加密文件为部分用户可访问、目标加密文件为所有用户可访问等。用户标识携带有用户的身份信息,基于用户标识和目标加密文件的开放等级即可确定用户是否可以访问目标加密文件。
示例性的,当目标加密文件为所有用户可访问时,认为用户有权访问目标加密文件;当目标加密文件为部分用户可访问时,将结合用户标识确定用户是否具有目标加密文件的访问权限,在用户具有访问权限时,才会将目标加密文件发送至客户端。
这样设置的好处在于只在用户具有访问权限时向客户端发送目标加密文件,能够防止非授权访问的发生,保证目标加密文件不外泄。
本发明实施例的技术方案,通过接收客户端发送的检索词对应的加密文件的标识信息和用户标识;根据标识信息在标识信息和加密文件的对应关系表中确定目标加密文件;在根据用户标识和目标加密文件的开放等级确定用户有权访问目标加密文件时,将目标加密文件发送至客户端。能够根据标识信息对应的目标加密文件的开放等级和用户标识确定当前用户是否有权访问目标加密文件,用户有权访问目标加密文件时,将目标加密文件发送至客户端,保证了目标加密文件传输的安全性,提升文件传输过程的可靠性。解决了用户被注销权限后仍可以访问文件和由于密钥泄漏受到网络攻击和篡改导致访问过程存在安全隐患的问题。
实施例二
图2是本发明实施例二提供的一种文件传输方法的流程示意图,本实施例可适用于获取文件等情况,该方法可以由本发明实施例提供的文件传输装置来执行,该装置可以采用硬件和/或软件的形式实现,在一个具体的实施例中,该装置可以集成在电子设备中。以下实施例将以该装置集成在电子设备中为例进行说明,参考图2,该方法具体包括如下步骤:
S201、接收客户端发送的检索词对应的加密文件的标识信息和用户标识。
可选的,在接收客户端发送的检索词对应的加密文件的标识信息和用户标识之前,还包括:接收数据属主发送的加密文件;当加密文件需要二次加密时,对加密文件进行二次加密,其中,经过二次加密的加密文件包含二次加密标识。
其中,数据属主可以对文件进行操作和查询,具体的,数据属主将文件加密后,会发送至云数据端。二次加密标识用于表示加密文件的加密状态,例如,加密文件经历了两次加密动作、加密文件的加密等级较高等,本发明实施例对此不进行限定。
云数据端有二次加密装置,在基于加密文件的保密等级判断加密文件需要重点保护时,会对加密文件进行二次加密,旨在更好的保护加密文件所携带的数据。
数据属主还可以基于加密密钥对所有数据文件进行加密、确定每个加密文件的索引(标识信息)和检索词、生成标识信息和加密文件的对应关系表、生成检索词和加密文件的标识信息的对应关系表等。
具体的,数据属主的工作包括初始化、生成加密文件的标识信息的对应关系表和生成检索词和加密文件的标识信息的对应关系表三个部分。
在初始化部分,数据属主设置包含m个检索词的集合W,并随机生成密钥K=(S,M1,M2),其中,K表示密钥,S表示一个(m+1)维的二进制向量,M1、M2表示两个(m+1)*(m+1)的可逆矩阵,m表示检索词的个数。数据属主会将(K,sk)发送给通过认证的用户,其中,K表示密钥,sk表示加密文件的加密密钥。
在生成加密文件的标识信息部分,会基于加密密钥sk对所有的文件进行加密。示例性的,对每一个文件Dj,其中,j表示文件号,数据属主均会生成一个二进制向量P,向量P中每一位P[i]都代表文件是否包含检索词,如果包含,则P[i]=1,否则为P[i]=0,其中,i表示向量P中的参数数量;将向量P扩展为(m+1)维向量P',其中,P'[m+1]=1。数据属主利用向量S将向量P'分割为两个(m+1)维向量pa和pb,pa和pb的计算方式为
Figure BDA0003970945770000091
在pa[i]=random∨pb[i]=random时,pa[i]+pb[i]=P'[i],其中,random为随机值,∨表示进行“或”操作,加密文件的标识信息Ij=(paM1,pbM2)。
在生成检索词和加密文件的标识信息的对应关系表部分,数据属主会设置三个相同检索词集合Wa,Wb和Wc,分别用于对应“或”操作、“与”操作和“非”操作。本发明实施例定义“或”操作的标识符为∨,“与”操作的标识符为∧,“非”操作的标识符为
Figure BDA0003970945770000092
因此,用户的布尔查询可以表示为/>
Figure BDA0003970945770000093
选取三个列向量/>
Figure BDA0003970945770000094
分别对应“或”检索词、“与”检索词和“非”检索词,其中,
Figure BDA0003970945770000095
基于/>
Figure BDA0003970945770000096
和/>
Figure BDA0003970945770000097
三个列向量设定检索词对应的初始标识信息,每一个初始标识信息为(1*3m)的向量。
具体的,表1为“或”检索词和加密文件的标识信息的对应关系表,表2为“与”检索词和加密文件的标识信息的对应关系表,表3为“非”检索词和加密文件的标识信息的对应关系表。
表1
“或”检索词 初始标识信息
W<sub>a1</sub> Trap<sub>a1</sub>=[a<sub>1</sub>,0......,0]
....... ......
W<sub>am</sub> Trap<sub>am</sub>=[0,...a<sub>m</sub>...0]
表2
“与”检索词 初始标识信息
W<sub>b1</sub> Trap<sub>b1</sub>=[0...b<sub>1</sub>...0]
....... ......
W<sub>bm</sub> Trap<sub>bm</sub>=[0,...b<sub>m</sub>...0]
表3
“非”检索词 初始标识信息
W<sub>c1</sub> Trap<sub>c1</sub>=[0...-c<sub>1</sub>...0]
....... ......
W<sub>cm</sub> Trap<sub>cm</sub>=[0......-c<sub>m</sub>]
根据检索词和加密文件的标识信息的对应关系表即可快速的确定出检索词对应的标识信息。
S202、根据标识信息在标识信息和加密文件的对应关系表中确定目标加密文件。
具体的,云数据端存储有标识信息和加密文件的对应关系表,接收到客户端发送的加密文件的标识信息后,在标识信息和加密文件的对应关系表中对标识信息进行匹配,根据匹配结果即可确定标识信息对应的目标加密文件。
S203、确定目标加密文件的开放等级;根据用户标识和开放等级确定用户是否有权访问目标加密文件;当用户有权访问目标加密文件时,将目标加密文件发送至客户端。
其中,目标加密文件的开放等级可以理解为目标加密文件的开放程度,例如,目标加密文件为部分用户可访问(开放等级为半开放)、目标加密文件为所有用户可访问(开放等级为全开放)等。
在加密文件需要重点保护时,会对加密文件进行二次加密,二次加密后的加密文件只对部分用户开放,并非对所有用户开放。相应的,确定目标加密文件的开放等级,包括:当目标加密文件包含二次加密标识时,确定目标加密文件的开放等级为半开放等级;当目标加密文件不包含二次加密标识时,确定目标加密文件的开放等级为全开放等级。
根据用户标识和开放等级确定用户是否有权访问目标加密文件可以理解为根据目标加密文件的开放程度和用户标识确定当前用户是否有权访问目标加密文件。具体的,根据用户标识和开放等级确定用户是否有权访问目标加密文件,包括:当目标加密文件的开放等级为半开放等级、且用户标识包含二次解密密钥时,确定用户有权访问目标加密文件;当目标加密文件的开放等级为全开放等级时,确定用户有权访问目标加密文件。
二次加密后的文件包含二次加密标识,云数据端存储有加密文件和加密标识的对应关系表。确定目标加密文件后,会查找加密文件和加密标识的对应关系表,确定目标加密文件是否包含二次加密标识,当目标加密文件不包含二次加密标识时,认为用户有权访问目标加密文件;当目标加密文件包含二次加密标识时,将结合用户标识确定用户是否具有目标加密文件的访问权限,例如,在用户标识中包含二次加密标识对应的解密密钥的相关信息(二次解密密钥)时,认为用户有权访问目标加密文件;在用户标识中不包含二次加密标识对应的解密密钥的相关信息时,认为用户无权访问目标加密文件。
示例性的,也可以采用对用户身份令牌和数据属主发送的辅助密钥做一致性验证的方式验证用户是否具有目标加密文件的访问权限。
在目标加密文件包含二次加密标识、且用户有权访问目标加密文件时,将会基于二次加密的加密密钥对应的解密密钥对目标加密文件进行解密,并将解密后的加密文件发送至客户端。
其中,解密可以理解为将密文变为明文的过程,二次解密可以理解为将二次加密后的文件解密成为初次加密后的文件。
客户端接收到云数据端发送的加密文件后,会基于初级加密的加密密钥对应的解密密钥对加密文件进行解密,旨在安全传输原始数据。
示例性的,传输加密文件后,数据属主会重新确定加密方式,并将加密后的信息同步至客户端和云数据端,以便提升文件传输的安全性和实时性。
本发明实施例的技术方案,通过接收客户端发送的检索词对应的加密文件的标识信息和用户标识;根据标识信息在标识信息和加密文件的对应关系表中确定目标加密文件;确定目标加密文件的开放等级;根据用户标识和开放等级确定用户是否有权访问目标加密文件;当用户有权访问目标加密文件时,将目标加密文件发送至客户端。能够根据标识信息对应的目标加密文件的开放等级和用户标识确定当前用户是否有权访问目标加密文件,用户有权访问目标加密文件时,将目标加密文件发送至客户端,保证了目标加密文件传输的安全性,提升文件传输过程的可靠性。解决了用户被注销权限后仍可以访问文件和由于密钥泄漏受到网络攻击和篡改导致访问过程存在安全隐患的问题。
实施例三
图3本发明实施例三提供的一种文件传输装置的结构示意图。如图3所示,该装置包括:获取模块301、确定模块302和执行模块303。
获取模块301,用于接收客户端发送的检索词对应的加密文件的标识信息和用户标识。
确定模块302,用于根据标识信息在标识信息和加密文件的对应关系表中确定目标加密文件。
执行模块303,用于在根据用户标识和目标加密文件的开放等级确定用户有权访问目标加密文件时,将目标加密文件发送至客户端。
可选的,获取模块301,还用于在接收客户端发送的检索词对应的加密文件的标识信息和用户标识之前,接收数据属主发送的加密文件;当加密文件需要二次加密时,对加密文件进行二次加密,其中,经过二次加密的加密文件包含二次加密标识。
可选的,确定模块302,具体用于在标识信息和加密文件的对应关系表中,对标识信息进行匹配,并根据匹配结果确定标识信息对应的目标加密文件。
可选的,执行模块303,具体用于确定目标加密文件的开放等级;根据用户标识和开放等级确定用户是否有权访问目标加密文件;当用户有权访问目标加密文件时,将目标加密文件发送至客户端。
可选的,执行模块303,具体用于当目标加密文件包含二次加密标识时,确定目标加密文件的开放等级为半开放等级;当目标加密文件不包含二次加密标识时,确定目标加密文件的开放等级为全开放等级。
可选的,执行模块303,具体用于当目标加密文件的开放等级为半开放等级、且用户标识包含二次解密密钥时,确定用户有权访问目标加密文件;当目标加密文件的开放等级为全开放等级时,确定用户有权访问目标加密文件。
可选的,执行模块303,还用于在目标加密文件包含二次加密标识、且用户有权访问目标加密文件时,基于二次加密的加密密钥对应的解密密钥对目标加密文件进行解密。
本发明实施例所提供的文件传输装置可执行本发明任意实施例所提供的文件传输方法,具备执行方法相应的功能模块和有益效果。
实施例四
图4是本发明实施例四提供的一种电子设备的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图4所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如文件传输方法。
在一些实施例中,文件传输方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的文件传输方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行文件传输方法。
本文中以上描述的***和技术的各种实施方式可以在数字电子电路***、集成电路***、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上***的***(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程***上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储***、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的***和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的***和技术实施在包括后台部件的计算***(例如,作为数据服务器)、或者包括中间件部件的计算***(例如,应用服务器)、或者包括前端部件的计算***(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的***和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算***中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将***的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算***可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (10)

1.一种文件传输方法,其特征在于,包括:
接收客户端发送的检索词对应的加密文件的标识信息和用户标识;
根据所述标识信息在标识信息和加密文件的对应关系表中确定目标加密文件;
在根据所述用户标识和所述目标加密文件的开放等级确定所述用户有权访问所述目标加密文件时,将所述目标加密文件发送至所述客户端。
2.根据权利要求1所述的方法,其特征在于,在接收客户端发送的检索词对应的加密文件的标识信息和用户标识之前,还包括:
接收数据属主发送的所述加密文件;
当所述加密文件需要二次加密时,对所述加密文件进行二次加密,其中,经过二次加密的加密文件包含二次加密标识。
3.根据权利要求1所述的方法,其特征在于,所述根据所述标识信息在标识信息和加密文件的对应关系表中确定目标加密文件,包括:
在标识信息和加密文件的对应关系表中,对所述标识信息进行匹配,并根据匹配结果确定所述标识信息对应的目标加密文件。
4.根据权利要求2所述的方法,其特征在于,所述在根据所述用户标识和所述目标加密文件的开放等级确定所述用户有权访问所述目标加密文件时,将所述目标加密文件发送至所述客户端,包括:
确定所述目标加密文件的开放等级;
根据所述用户标识和所述开放等级确定所述用户是否有权访问所述目标加密文件;
当所述用户有权访问所述目标加密文件时,将所述目标加密文件发送至所述客户端。
5.根据权利要求4所述的方法,其特征在于,所述确定所述目标加密文件的开放等级,包括:
当所述目标加密文件包含二次加密标识时,确定所述目标加密文件的开放等级为半开放等级;
当所述目标加密文件不包含二次加密标识时,确定所述目标加密文件的开放等级为全开放等级。
6.根据权利要求5所述的方法,其特征在于,所述根据所述用户标识和所述开放等级确定所述用户是否有权访问所述目标加密文件,包括:
当所述目标加密文件的开放等级为半开放等级、且所述用户标识包含二次解密密钥时,确定所述用户有权访问所述目标加密文件;
当所述目标加密文件的开放等级为全开放等级时,确定所述用户有权访问所述目标加密文件。
7.根据权利要求6所述的方法,其特征在于,还包括:
在所述目标加密文件包含二次加密标识、且所述用户有权访问所述目标加密文件时,基于所述二次加密的加密密钥对应的解密密钥对所述目标加密文件进行解密。
8.一种文件传输装置,其特征在于,包括:
获取模块,用于接收客户端发送的检索词对应的加密文件的标识信息和用户标识;
确定模块,用于根据所述标识信息在标识信息和加密文件的对应关系表中确定目标加密文件;
执行模块,用于在根据所述用户标识和所述目标加密文件的开放等级确定所述用户有权访问所述目标加密文件时,将所述目标加密文件发送至所述客户端。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的文件传输方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-7中任一项所述的文件传输方法。
CN202211518394.0A 2022-11-29 2022-11-29 一种文件传输方法、装置、电子设备及存储介质 Pending CN115883199A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211518394.0A CN115883199A (zh) 2022-11-29 2022-11-29 一种文件传输方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211518394.0A CN115883199A (zh) 2022-11-29 2022-11-29 一种文件传输方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN115883199A true CN115883199A (zh) 2023-03-31

Family

ID=85764849

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211518394.0A Pending CN115883199A (zh) 2022-11-29 2022-11-29 一种文件传输方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115883199A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116150796A (zh) * 2023-04-18 2023-05-23 安羚科技(杭州)有限公司 用于数据防泄露***的数据防护方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116150796A (zh) * 2023-04-18 2023-05-23 安羚科技(杭州)有限公司 用于数据防泄露***的数据防护方法和装置
CN116150796B (zh) * 2023-04-18 2023-12-08 安羚科技(杭州)有限公司 用于数据防泄露***的数据防护方法和装置

Similar Documents

Publication Publication Date Title
CN109150499B (zh) 动态加密数据的方法、装置、计算机设备和存储介质
US11349822B2 (en) Runtime encryption plugin for a key management system
CN107204997A (zh) 管理云存储数据的方法和装置
CN104038336A (zh) 一种基于3des的数据加密方法
CN113794706B (zh) 数据的处理方法、装置、电子设备及可读存储介质
CN109711178B (zh) 一种键值对的存储方法、装置、设备及存储介质
CN115883199A (zh) 一种文件传输方法、装置、电子设备及存储介质
CN116781425B (zh) 一种业务数据获取方法、装置、设备及存储介质
CN114710274A (zh) 数据调用方法、装置、电子设备及存储介质
CN117725598A (zh) 安卓端数据加解密方法、装置、设备及介质
US11133926B2 (en) Attribute-based key management system
CN116405199A (zh) 基于ntru算法和sm2算法的加密方法、装置、设备和介质
CN115858914A (zh) 一种匿踪查询方法、装置、***、终端设备及存储介质
CN113609156B (zh) 数据的查询与写入方法、装置、电子设备及可读存储介质
CN116208332A (zh) 基于量子密钥分发与量子密钥隐私增强的区块链方法
CN113992345B (zh) 网页敏感数据加解密方法、装置、电子设备及存储介质
CN116248258A (zh) 一种密码检测方法、装置、设备及存储介质
CN115688165A (zh) 一种节点文件处理方法、装置、设备及存储介质
CN115599959A (zh) 数据共享方法、装置、设备及存储介质
CN114880630A (zh) 软件使用权限的获取方法与装置
CN112565156A (zh) 信息注册方法、装置和***
CN116436697B (zh) 数据传输加解密方法、装置、电子设备及存储介质
CN114024780B (zh) 一种基于物联网设备的节点信息处理方法及装置
US20220318438A1 (en) Systems and methods for data security on a mobile device
CN116933275A (zh) 数据防泄漏方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination